Adalah umum di antara pengguna jejaring sosial untuk merasa bahwa mereka sedang diawasi. Pada titik tertentu, semua orang merasa bahwa aktivitas online mereka dapat dipantau. Meski terdengar gila, sebenarnya ada perangkat lunak yang dirancang untuk ini. Disebut spyware, beberapa dianggap sebagai ancaman nyata.
Salah satu spyware yang menyebabkan cukup banyak desas-desus baru-baru ini adalah Pegasus. Program ini dikembangkan oleh perusahaan Israel NSO dan bertujuan untuk menangkap informasi pribadi. Investigasi baru-baru ini menemukan jejak spyware di lebih dari 50.000 perangkat.
lihat lebih banyak
Tender umum: Pemerintah Federal mengizinkan pembukaan lebih dari 3…
Orang-orang muda dalam rezim semi-kebebasan penjara akan dapat memiliki akses ke…
Tujuan Pegasus tidak sepenuhnya jelas, tetapi diyakini digunakan untuk tujuan politik. Lebih khusus lagi, ini akan digunakan untuk mengidentifikasi lawan politik.
Oleh karena itu, Amnesty International telah menerbitkan manual untuk mengidentifikasi apakah suatu perangkat telah terinfeksi.
Tes tersebut melibatkan 80 jurnalis dari 10 negara berbeda. Forbidden Stories mengoordinasikan aksi tersebut dalam kemitraan dengan Lab Keamanan Amnesty International.
Analisis dilakukan pada perangkat jurnalis dan pembela hak asasi manusia di seluruh dunia. Baik di perangkat iOS maupun Android, jejak Pegasus akhirnya ditemukan.
Berdasarkan materi yang dikumpulkan dari tes, Amnesty mengembangkan Mobile Verification Toolkit (MVT). Perangkat lunak ini open source untuk membantu pakar keamanan informasi mendeteksi ancaman.
Untuk mengidentifikasi jejak spyware, yang ideal adalah memiliki pengetahuan sebelumnya di bidang tersebut. Namun, dimungkinkan untuk melakukan tes pada perangkat Anda sendiri. Petunjuk langkah demi langkah tentang cara melakukan ini dijelaskan di bawah ini.
Bagaimana cara memeriksa apakah saya telah diretas oleh Pegasus?
1 – Unduh program MVT;
2 – Instal Xcode yang tersedia dari App Store;
3 – Dapatkan Python 3 dan instal paket Homebrew dengan perintah “ruby -e “$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)”;
4 – Instal libimobiledevice dengan perintah “brew install –HEAD libimobiledevice”;
5 – Hubungkan perangkat melalui USB dan jalankan perintah “ideviceinfo”;
6 – Salin file cadangan dan tempel di folder lain;
7 – Dekripsi file cadangan;
8 – Periksa file log yang diekstrak oleh MVT.
Baca juga: Microsoft meluncurkan platform organisasi dan perencanaan untuk Outlook